Strony, serwisy lub usługi, z których nastąpił wyciek danych:
VK
- Domena
- vk.com
- Informacje
- Około 2012 r. doszło do włamania do rosyjskiego serwisu społecznościowego VK, w wyniku którego ujawniono dane prawie 100 milionów kont. Dane te zostały ujawnione w czerwcu 2016 roku, kiedy to zostały sprzedane za pośrednictwem strony internetowej oferującej informacje na temat ciemnego rynku i zawierały imiona i nazwiska, numery telefonów, adresy e-mail oraz hasła w postaci zwykłego tekstu.
- Ilość kont
- 93 338 602
- Data wycieku
- 1 stycznia 2012
- Dane jakie wyciekły
- Adresy e-mailNazwiskaHasłaNumery telefonów
BitTorrent
- Domena
- bittorrent.com
- Informacje
- W styczniu 2016 r. włamano się na forum popularnego programu do obsługi torrentów BitTorrent. Na forum IP.Board hasła były przechowywane w postaci słabych zasolonych haseł SHA1, a naruszone dane obejmowały również nazwy użytkowników, adresy e-mail i adresy IP.
- Ilość kont
- 34 235
- Data wycieku
- 1 stycznia 2016
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
MySpace
- Domena
- myspace.com
- Informacje
- Około 2008 roku w serwisie MySpace doszło do naruszenia danych, w wyniku którego ujawniono dane prawie 360 milionów kont. W maju 2016 r. dane te zostały wystawione na sprzedaż na stronie internetowej "Real Deal", zawierającej adresy e-mail, nazwy użytkowników i skrót SHA1 pierwszych 10 znaków hasła zamienionych na małe litery i przechowywanych bez soli. Dokładna data naruszenia nie jest znana, ale analiza danych sugeruje, że było to 8 lat przed ich upublicznieniem.
- Ilość kont
- 359 420 698
- Data wycieku
- 1 lipca 2008
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
tumblr
- Domena
- tumblr.com
- Informacje
- Na początku 2013 roku w serwisie tumblr doszło do naruszenia danych, w wyniku którego ujawniono dane ponad 65 milionów kont. Dane te zostały później wystawione na sprzedaż w serwisie internetowym "dark market" i zawierały adresy e-mail oraz hasła zapisane w postaci zasolonych haseł SHA1.
- Ilość kont
- 65 469 298
- Data wycieku
- 28 lutego 2013
- Dane jakie wyciekły
- Adresy e-mailHasła
Fling
- Domena
- fling.com
- Informacje
- W 2011 r. samozwańczy "najlepszy na świecie portal społecznościowy dla dorosłych", znany jako Fling, został zhakowany, a napastnicy uzyskali dostęp do ponad 40 milionów kont. Złamane dane zawierały bardzo wrażliwe atrybuty osobowe, takie jak orientacja seksualna i zainteresowania seksualne, a także adresy e-mail i hasła zapisane w postaci zwykłego tekstu.
- Ilość kont
- 40 767 652
- Data wycieku
- 10 marca 2011
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersLokalizacje geograficzneAdresy IPHasłaNumery telefonówFetysze seksualneOrientacje seksualneNazwy użytkownikówAktywność na stronie internetowej
Fur Affinity
- Domena
- furaffinity.net
- Informacje
- W maju 2016 r. włamano się na stronę internetową Fur Affinity dla osób interesujących się postaciami zwierząt antropomorficznych (znanych również jako "futrzaki"). W wyniku ataku ujawniono 1,2 mln adresów e-mail (wiele kont miało inny "pierwszy" i "ostatni" e-mail) oraz zaszyfrowane hasła.
- Ilość kont
- 1 270 564
- Data wycieku
- 17 maja 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
- Domena
- linkedin.com
- Informacje
- W maju 2016 r. w serwisie LinkedIn ujawniono dane 164 milionów adresów e-mail i haseł. Dane, do których włamano się w 2012 r., pozostawały niewidoczne do czasu, gdy 4 lata później zostały wystawione na sprzedaż na ciemnym rynku. Hasła, które zostały złamane, były przechowywane w postaci haseł SHA1 bez soli, a zdecydowana większość z nich została szybko złamana w ciągu kilku dni po ujawnieniu danych.
- Ilość kont
- 164 611 595
- Data wycieku
- 5 maja 2012
- Dane jakie wyciekły
- Adresy e-mailHasła
Rosebutt Board
- Domena
- rosebuttboard.com
- Informacje
- Jakiś czas przed majem 2016 roku, forum znane jako "Rosebutt Board" zostało zhakowane i 107k kont zostało ujawnionych. Samozwańczy "top one board for anal fisting, prolapse, huge insertions and rosebutt fans" miał adresy e-mail i IP, nazwy użytkowników i słabo przechowywane solone MD5 hashe haseł zhakowane z forum opartego na IP.Board.
- Ilość kont
- 107 303
- Data wycieku
- 9 maja 2016
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
Nulled.cr
- Domena
- nulled.cr
- Informacje
- W maju 2016 r. włamano się na forum społeczności crackerskiej znane jako Nulled.cr i publicznie ujawniono 599 tys. kont użytkowników. Narażone dane zawierały adresy e-mail i IP, słabo solone skrótowe hasła MD5 oraz setki tysięcy prywatnych wiadomości między członkami.
- Ilość kont
- 599 080
- Data wycieku
- 6 maja 2016
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailAdresy IPHasłaWiadomości prywatneNazwy użytkownikówAktywność na stronie internetowej
Qatar National Bank
- Domena
- qnb.com
- Informacje
- W lipcu 2015 r. doszło do naruszenia danych Katarskiego Banku Narodowego, w wyniku którego ujawniono 15 tys. dokumentów o łącznej objętości 1,4 GB, zawierających szczegółowe informacje o ponad 100 tys. kont wraz z hasłami i kodami PIN. Incydent został upubliczniony około 9 miesięcy później, w kwietniu 2016 r., kiedy dokumenty pojawiły się na jednej z witryn służących do wymiany plików. Analiza naruszonych danych sugeruje, że atak rozpoczął się od wykorzystania błędu SQL injection w witrynie banku.
- Ilość kont
- 88 678
- Data wycieku
- 1 lipca 2015
- Dane jakie wyciekły
- Numery rachunków bankowychOpinie klientówDaty urodzeniaTransakcje finansoweGendersLokalizacje geograficzneDokumenty tożsamości wydane przez rządAdresy IPStan cywilnyNazwiskaHasłaNumery telefonówAdresy fizycznePIN-yPytania i odpowiedzi dotyczące bezpieczeństwaJęzyki mówione
Lifeboat
- Domena
- lbsg.net
- Informacje
- W styczniu 2016 r. nastąpiło włamanie do społeczności Minecrafta znanej jako Lifeboat, w wyniku którego wyciekło ponad 7 milionów kont. Firma Lifeboat wiedziała o tym incydencie przez trzy miesiące przed upublicznieniem informacji o naruszeniu, ale postanowiła nie informować o tym klientów. Dane, które wyciekły, obejmowały nazwy użytkowników, adresy e-mail i hasła przechowywane w postaci prostych skrótów MD5.
- Ilość kont
- 7 089 395
- Data wycieku
- 1 stycznia 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Beautiful People
- Domena
- beautifulpeople.com
- Informacje
- W listopadzie 2015 r. nastąpiło włamanie do serwisu randkowego Beautiful People, w wyniku którego wyciekło ponad 1,1 mln kont. Dane te były przedmiotem handlu w podziemnych kręgach i zawierały ogromną ilość informacji osobistych związanych z randkami.
- Ilość kont
- 1 100 089
- Data wycieku
- 11 listopada 2015
- Dane jakie wyciekły
- Oceny urodyStatusy posiadania samochoduDaty urodzeniaZwyczaje związane z piciem alkoholuPoziomy wykształceniaAdresy e-mailGendersLokalizacje geograficzneStatus własności domuPoziomy dochodówAdresy IPNazwy stanowiskNazwiskaHasłaOpisy osobisteZainteresowania osobisteAtrybuty fizyczneOrientacje seksualneNawyk palenia tytoniuAktywność na stronie internetowej
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com